Unsichtbare Bedrohung: Hardware-Trojaner in der IT-Produktion
ChatGPT als ISMS-Berater
Woran erkennt man eine gute Risikomanagementsoftware?
Neue Malware bedroht industrielle Kontrollsysteme
Wie Sie sofort Licht in die Schatten-IT der Webdienste bringen können
Lesetipp: Keine Anwendbarkeit des Fernmeldegeheimnisses für Arbeitgeber!
DEKRA: Meldepflicht bei Änderungen
Cloud Exit Strategie
CVSS vs. EPSS: Ein Vergleich der Bewertungssysteme und ihre Relevanz
Symbiose von Datenschutz und Cybersicherheit – Inspiration aus § 76 BDSG
Stillschweigende Zustimmung zur privaten Nutzung übertragbar?
Patchmanagement & Schwachstellenmanagement: CVE-2023-36884 im Kontext der ISO 27001 und dem VDA ISA
Vergleich: Penetration Test vs. Vulnerability Scan vs. Patch Management
Lesetipp: Verwundbare / unerwünschte Anwendungen mit Microsoft Defender for Endpoint blocken
Lesetipp: Privatnutzung dienstlicher E-Mail-Postfächer
Unternehmen: Platzreife für das Internet
Unvollständige KRITIS-Prüfungen: Ohne SzA drohen bald hohe Bußgelder
KRITIS vs. ISMS
Welpenschutz für neue Unternehmen?
Schutz vor Malware: Stand der Technik